ChenYanXi
ChenYanXi是一个基于 Python 编写的多功能高级壳体生成器,专为研究数据保护、反调试与内存加载执行机制而设计。它集成了 多层数据加密(AES/DES + zlib)、动态密钥派生、控制流混淆、反沙箱与调试器检测、注册表伪装 以及 无文件内存执行 等多种防护与隐藏技术。 用户可指定任意二进制 payload(如 shellcode、ELF、EXE 等),该工具将自动封装为可执行的 Python 木马脚本,具有极高的隐蔽性和可定制性,适用于信息安全研究、加密实验、免杀分析等场景。
Install / Use
/learn @mingshenhk/ChenYanXiREADME
🧬 ChenYanXi · 高级多层加密免杀壳生成器
👤 作者:Mingshenhk 🎯 用途:安全研究 / 加壳实验 / 免杀测试 ⚠️ 免责声明:本工具仅限教学与授权测试,禁止用于任何非法用途!
📖 项目概述
ChenYanXi 是一个专为安全研究人员与红队测试者设计的高级壳体生成框架,基于 Python 实现,融合多层动态加密、控制流扰乱、虚拟机检测、无文件执行等核心技术。
它可以将二进制 Payload(如 .elf、.exe)封装为复杂的 Python 壳体,具备强抗分析能力、极低查杀率与多平台兼容性,并可通过 Nuitka 进一步生成高度隐匿的单文件执行程序。
✨ 功能特性
| 模块 | 描述 |
| ------------------ | ----------------------------------- |
| 🔐 多层加密 + 压缩 | 支持最多 18 层 zlib + AES/DES 混合加密 |
| 🔑 动态密钥派生 | 使用 PBKDF2-HMAC-SHA256 加盐密钥衍生,层层不同 |
| 🌀 控制流伪装 | 自动插入无害分支,扰乱程序流程分析 |
| 🔎 反沙箱 / 反调试 / 反抓包 | 检测 VM、调试器、抓包器,一旦命中立即退出 |
| 🧱 字符串混淆 | 所有敏感字符串 chr() 拼接,躲避特征匹配 |
| 🧬 内存加载执行 | 仅加载进 RAM,避免落盘,抗杀软扫描 |
| 🗂️ 注册表伪驻留(模拟) | 虚拟添加启动项,无真实写入,迷惑分析器 |
⚙️ 技术原理
🔐 多层加密逻辑
每层执行如下处理:
- 原始数据使用
zlib压缩 - 添加伪装字节干扰特征识别
- 随机使用 AES 或 DES(CBC)对称加密
- 加密结果再 Base64 封装
多达 最多18层嵌套式处理,构建“洋葱壳”,极难逆向。
🔑 密钥派生设计
每层使用独立密钥与 IV,派生方式:
hashlib.pbkdf2_hmac("sha256", secret, salt, 100000, dklen=32)
secret与salt均使用get_random_bytes()生成- 防止密钥重用与静态模式识别
🌀 控制流 + 字符串混淆示例
伪装控制流语句:
if random.random() < 0.99:
pass # 控制流噪声
关键字符串混淆(例如注册表路径):
reg_key = chr(83)+chr(111)+chr(102)+chr(116)+...
🔍 沙箱 / 调试检测代码
def is_debugged():
return ctypes.windll.kernel32.IsDebuggerPresent()
def is_vm():
return any(x in platform.platform().lower() for x in ["vbox", "vmware", "qemu", "sandbox"])
如命中检测,立即终止执行。
🧬 内存加载执行机制(Windows)
ptr = VirtualAlloc(...)
RtlMoveMemory(ptr, payload, ...)
CreateThread(..., ptr, ...)
- 全过程运行在内存中
- 不落地文件,避开大多数杀毒检测
使用命令
usage: chenyanxi.exe [-h] [-l LAYERS] [--no-drop] payload
OR
usage:./chenyanxi [-h] [-l LAYERS] [--no-drop] payload
positional arguments:
payload 可执行有效负载的文件(例如,shell.exe,shell.elf)
options:
-h, --help show this help message and exit
-l LAYERS, --layers LAYERS
加密层(1-18),默认是3
--no-drop 仅在内存中运行
🚀 使用方法
-
准备一个二进制 Payload(如
.elf、.exe),命名为:shell.elf shell.exe -
运行壳体生成器:
./chenyanxi -l 18 shell.elf 或者 chenyanxi.exe -l 18 shell.exe -
输出结果为免杀壳体脚本:
packed_shell.py
🧰 项目结构
chenyanxi/
├── chenyanxi # 主生成器脚本
├── shell.elf # 示例 Payload(二进制)
├── shell.exe
├── chenyanxi.exe
├── ultra_shell.py # 输出带壳 Python 木马
├── image/ # 截图目录
└── README.md # 本文档
🧪 Windows 打包建议(Nuitka)
安装依赖:
pip install pycryptodome psutil nuitka
使用 Nuitka 打包:
nuitka --mingw64 --standalone --onefile packed_shell.py
最终输出:
packed_shell.exe
🧪 Linux 打包建议(Nuitka + UPX)
安装依赖:
sudo apt update
pip install nuitka pycryptodome psutil
sudo apt install patchelf upx makeself
使用 Nuitka 打包:
nuitka --follow-imports --standalone --onefile packed_shell.py
压缩主可执行文件:
strip packed_shell.dist/packed_shell.bin
upx -9 packed_shell.dist/packed_shell.bin
生成单文件运行包:
sudo apt install makeself
makeself --nox11 packed_shell.dist/ packed_shell.run "Packed Shell Installer" ./packed_shell.bin
最终输出:
packed_shell.run ← 可直接执行,自动解压 + 加载内存木马
结果:
<img src="image/Screenshot 2025-06-24 185736.png" width="600"/> <img src="image/Screenshot 2025-06-24 185655.png" width="600"/>或者win和Linux可以使用pyinstaller(不推荐):
pyinstaller --onefile packed_shell.py
<img src="image/Screenshot 2025-06-24 185736.png" width="600"/>
<img src="image/Screenshot 2025-06-24 185656.png" width="600"/>
---
📌 注意事项
-
项目依赖:
pip install pycryptodome psutil nuitka -
默认针对 Windows 平台(包含
winreg,ctypes.windll),如用于 Linux 可能有一些未知的问题; -
建议搭配
pyarmor、obfuscator-llvm等工具进一步加壳混淆。
📢 免责声明
本项目仅供合法授权测试、教学研究用途。禁止将本工具用于任何非法行为,违者后果自负,作者概不负责!
⭐ 鸣谢与引用
- PyCryptodome - 高级加密库
- Metasploit Framework
- Veil Framework
- APT 内存壳研究文献、逆向与加壳技术研究团队
❤️ 支持项目
如果你觉得本项目有帮助,请点击 ⭐Star 支持! 欢迎 Fork、提 Issue、提交 PR 一起完善!
Security Score
Audited on Apr 5, 2026
